Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
74.45 Кб
Скачать
  1. Методы и средства защиты информации

Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность. Под аутентификацией информации в компьютерных системах понимают установление подлинности полученных по сети данных исключительно на основе информации, содержащейся в полученном сообщении.Если конечной целью шифрования информации является защита от несанкционированного ознакомления с этой информацией, то конечной целью аутентификации информации является защита участников информационного обмена от навязывания ложной информации. Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при наличии взаимного доверия между участниками обмена, так и при его отсутствии. Аутентификация — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ. Хеш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных.

  1. Критерии выбора оптимального решения в задачах систем управления

Критерий оптимальности — характерный показатель решения задачи, по значению которого оценивается оптимальность найденного решения, то есть максимальное удовлетворение поставленным требованиям. В одной задаче может быть установлено несколько критериев оптимальности. Характеризуя объект, сложно выбрать такой один критерий, который бы обеспечил всю полноту требований. А стремление к всеобъемлющему решению и назначение большого числа критериев сильно усложняет задачу. Поэтому в разных задачах количество критериев может быть различным. Задачи однокритериальной оптимизации (с одним критерием оптимизации) иногда называют скалярными, а многокритериальной — векторной оптимизации. Кроме того, количество параметров, характеризующих оптимизируемую задачу, также может быть различным, причём параметры могут меняться непрерывно или дискретно (дискретная оптимизация).

  1. Какова интенсивность отказов процессора, если его наработка на отказ составляет 1 000 000 час.

  2. Составить программу : Данo x. Вычислить и вывести:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]